999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

身份與訪問管理(IAM)相關控制淺析

2019-09-10 07:22:44謝宗曉董坤祥甄杰
中國質量與標準導報 2019年6期
關鍵詞:網絡安全

謝宗曉 董坤祥 甄杰

“十二五”國家重點圖書出版規劃項目《信息安全管理體系叢書》執行主編。自2003年起,從事信息安全風險評估與信息安全管理體系的咨詢與培訓工作。目前,已發表論文80多篇,出版專著近20本。

信息安全管理系列之五十三

身份與訪問管理(Identity & Access Management,IAM)是信息安全中重要的控制域之一,在之前的討論中,陸續開始介紹主流的安全技術,本文作為該系列之一,介紹了與身份與訪問管理的主要概念、機制及其相關控制。

謝宗曉(特約編輯)

摘要:介紹身份與訪問管理中憑證和公鑰基礎設施等主要概念,身份鑒別/實體鑒別協議,以及其相關控制,以FIPS PUB 201-2為例討論了集成應用。

關鍵詞:信息安全 網絡安全 身份與訪問管理

A Brief Analysis of Identity and Access Management (IAM) Related Control

Xie Zongxiao (China Financial Certification Authority, CFCA)

Dong Kunxiang (School of Management Science and Engineering, Shandong University of Finance and Economics)

Zhen Jie (School of Business Planning, Chongqing Technology and Business University)

Abstract: This paper introduces the main concepts such as credentials and public key infrastructure in identity and access management, authentication/entity authentication protocol, and its related control, on the basis of which the integrated application is discussed with FIPS PUB 201-2.

Key words: information security, network security, Identity & Access Management (IAM)

身份與訪問管理,有時候也被稱為“身份管理(Identity Management,IDM)”。IAM是一個策略和技術的框架集,用于確保組織中的適當人員能夠適當地訪問相應的資源,主要包括:1)身份鑒別(authentication)/實體鑒別(entity authentication)1)協議;2)憑證(credential);3)公鑰基礎設施(Public Key Infrastructure,PKI);4)授權(privilege authorization);5)訪問控制(access control)。

1 身份鑒別/實體鑒別協議

身份鑒別/實體鑒別,是指確認一個實體所聲稱身份的過程[1]。所謂鑒別機制,是指用于證實某個實體就是他所稱的實體。一般而言,待鑒別的實體通過表明它確實知道某個秘密、持有某種特有物品,或者擁有某種特征,來證明其身份。實體鑒別,有單向的,也有雙向的。對于單向鑒別,如果實體A定義為聲稱方,則實體B定義為驗證方。這是最常見的模式,例如,日常的系統登錄,A一般指的是用戶,B一般指的是系統。

關于實體鑒別,有一個比較重要的標準,ISO/IEC 9798《信息技術 安全技術 實體鑒別》Information technology—Security techniques —Entity authentication,目前其狀態如表1所示。

ISO/IEC 9798是關于實體鑒別模式的,只是規定了鑒別模型及一般安全要求,例如,第2部分是采用對稱加密算法的實體鑒別機制,但是其中并不涉及具體的身份鑒別/實體鑒別技術?;蛘哒f,ISO/IEC 9798僅僅是一個框架,并不涉及如何區分實體,或者如何產生可區分標識符。

2 憑證

目前,身份鑒別技術中使用各種各樣的憑證,最常見也最實用的毫無疑問是口令(password),但是口令存在一個問題,就是集中存儲所帶來的風險,因此,口令應該加密存儲。一般而言,口令的保存以不可逆的加密算法,或者是單向散列函數算法,加密存儲。

整體而言,身份鑒別技術所使用的憑證,可以分為三大類:

1) 你所知道的信息(what you know),例如,口令,PIN(Personal Identification Number)等;

2) 你所擁有的東西(what you have),例如,智能卡、USB Key等;

3) 你獨一無二的特征(who you are),比如,指紋、人臉識別等。

已經存在的諸多身份鑒別方式,各有利弊。例如,現在最流行的是生物識別技術,包括指紋和人臉識別。為了解決集中存儲所帶來的風險,口令可以加密存儲,這是第一道防線,即便扛不住攻擊,可以通知用戶及時修改口令,這也就是說,一般而言,攻擊者不會花費大量的精力去破解加密的口令,因為不值得。

但是對于指紋和人臉等特征就不同了,這些特征不能輕易改變,攻擊者就有動力去獲取并破解。因此,集中存儲生物特征所帶來的風險,就遠不是口令所能比的。加上對稱密碼學的密文中集成了密鑰[2],所以無論是線上快速身份驗證(Fast Identity Online, FIDO)聯盟 還是互聯網金融身份認證聯盟(Internet Finance Authentication Alliance, IFAA)都是建立在公鑰密碼學基礎上。

對內部管理用戶而言,一般系統使用口令即可,但是對于銀行而言,大批量處理敏感個人信息、查詢征信、系統運維、特權審批的崗位等,應該使用雙因素認證,包括指紋、U盾和證書等。

3 公鑰基礎設施

既然說到公鑰密碼學,就容易想到PKI[3-4],同時引入了一個詞匯——認證,例如,認證機構(Certification Authority,CA)。在公鑰密碼中,發送者用公鑰(加密密鑰)加密,接收者用私鑰(解密密鑰)解密。公鑰一般是公開的,不再擔心竊聽,這解決了對稱密碼中難以解決的密鑰配送問題。但是接收者依然無法判斷收到的公鑰是否是合法的,因為有可能是中間人假冒的。事實上,僅靠公鑰密碼本身,無法防御中間人攻擊。于是,需要(認證機構)對公鑰進行簽名,從而確認公鑰沒有被篡改。加了數字簽名的公鑰稱為證書(公鑰證書,一般簡稱為證書)。

也就是說,PKI中的“認證”也是證明其身份的過程,具有一定的權威性, CA對公鑰簽名,本質上是有第三方參與的。“鑒別”與這個概念不同,含有“篩選”“甄選”的意思,從一堆里面挑出來。還有,在PKI中的認證,并不需要頻繁地進行。CA在生成證書時,會對公鑰是否被篡改進行認證,然后將認證結果以證書的形式發放。之后,使用該證書中包含的公鑰對數字簽名進行驗證的PKI用戶,而不是CA。從這個意義上講,CA應該稱為“證書頒發機構”[5]。

4 授權與訪問控制

授權,是指在屬性管理系統中,將主體與角色綁定的過程[1]。鑒別和授權是兩件不同的事,鑒別指的是證明聲稱方(claimant)確實是聲稱者本體,當然,嚴格講,兩者都是訪問控制的一部分。

基于角色的訪問控制(Role-Based Access Control,RBAC)可能是目前使用最廣泛的授權方案(authorization scheme),其中的角色(例如,經理、應收賬款職員、信貸員)提供了用戶權限、職責或工作職能的一種表達方法。在RBAC中,將用戶賦予角色的過程,實際是間接地授予與角色關聯的用戶權限。這種訪問控制方法通常稱為基于屬性的訪問控制(Attribute-Based Access Control,ABAC)。

組織在考慮訪問控制系統時,應該考慮三個方面:1)訪問策略;2)訪問模型;3)訪問機制。訪問控制策略指定如何管理訪問以及在什么情況下誰可以訪問信息。訪問控制策略是通過一種機制執行的,這種機制通常根據系統提供的結構轉換用戶的訪問請求。訪問控制列表(Access Control List,ACL)是一個常見的例子。訪問控制模型在策略和機制之間架起了橋梁。安全模型通常用于描述訪問控制系統的安全屬性,而不是僅在機制級別評估和分析訪問控制系統。安全模型是系統執行的安全策略的正式表示,對于證明系統的理論局限性非常有用。

5 集成示例:FIPS PUB 201-2

在一般的Web應用程序通常使用三層相互關聯的安全機制處理用戶訪問:1)身份鑒別;2)會話管理;3)訪問控制。在實際的應用中,身份與訪問管理(IAM)都是一套組合拳,一般不會是單一功能的部署。

美國國土安全部總統12號指令(Homeland Security Presidential Directive-12,HSPD-12)為了加強安全、提高政府效率、減少身份欺詐和保護個人隱私的政策,為聯邦政府向其雇員和承包商發布的安全可靠的身份證明形式建立了強制性的、政府范圍內的要求。

基于此,美國國家標準與技術研究院(NIST)發布了FIPS PUB 201-2,《聯邦雇員與承包商個人身份驗證》[Personal Identity Verification (PIV) of Federal Employees and Contractors],其中定義了聯邦雇員和承包商通用的身份識別標準的體系結構和技術要求,整體的目標是通過有效地驗證試圖物理訪問聯邦控制的政府設施和邏輯訪問政府信息系統的個人所聲稱的身份,為多個應用程序實現適當的安全保證。

也就是說,HSPD-12是原則性要求,FIPS PUB 201-2是具體細化。相應的還有一系列更具體的要求和實現指南。例如,SP 800-76規定了生物特征信息的收集和格式化的要求,SP 800-78則規定了密碼算法和密鑰長度等相關問題。

參考文獻

[1] 國家密碼管理局. 密碼術語:GM/Z 0001—2013[S].北京:? ? ?中國標準出版社, 2013.

[2] Diffie W, Hellman M E. New directions in cryptography? ? ?[J]. IEEE Transactions on Information Theory, 1976,?? ? ?22(6):644-654.

[3] 謝宗曉,劉琦. 公鑰基礎設施(PKI)國際標準進展[J]. 金融? ? ? 電子化, 2018, (10):56-59.

[4] 謝宗曉,甄杰.公鑰基礎設施(PKI)國家標準解析[J].中國質? ? ? 量與標準導報,2018(12):18-21.

[5] 結城浩.圖解密碼技術(第3版)[M].北京:中國工信出版? ? ?集團/人民郵電出版社,2016.

猜你喜歡
網絡安全
網絡安全(上)
網絡安全知多少?
工會博覽(2023年27期)2023-10-24 11:51:28
新量子通信線路保障網絡安全
網絡安全
網絡安全人才培養應“實戰化”
上網時如何注意網絡安全?
網絡安全與執法專業人才培養探索與思考
設立網絡安全專項基金 促進人才培養
網絡安全監測數據分析——2015年11月
互聯網天地(2016年1期)2016-05-04 04:03:20
打造信息網絡安全的銅墻鐵壁
主站蜘蛛池模板: 亚洲午夜片| 色综合久久无码网| 国产网站一区二区三区| 高清国产va日韩亚洲免费午夜电影| 五月激情综合网| 萌白酱国产一区二区| 亚洲免费福利视频| 欧美视频在线观看第一页| 99热这里只有精品久久免费| 五月天在线网站| 成人av专区精品无码国产| 日韩午夜片| 亚洲精品大秀视频| 久久性妇女精品免费| 亚洲人成色在线观看| 99久久性生片| 四虎免费视频网站| 日韩精品无码不卡无码| 中国国产高清免费AV片| 四虎国产精品永久在线网址| 国产在线一区视频| 国产成人艳妇AA视频在线| 欧美性爱精品一区二区三区 | 综合成人国产| 色婷婷成人网| 欧美成人国产| 色精品视频| 3344在线观看无码| 怡春院欧美一区二区三区免费| 亚洲熟妇AV日韩熟妇在线| 国模沟沟一区二区三区 | 色婷婷综合激情视频免费看| 国产亚洲精品在天天在线麻豆 | 国产拍揄自揄精品视频网站| 亚洲欧洲天堂色AV| 色噜噜狠狠狠综合曰曰曰| 日韩不卡高清视频| 四虎永久在线精品国产免费| 日韩大片免费观看视频播放| 国产色爱av资源综合区| 免费毛片a| 亚洲精品午夜无码电影网| 亚洲美女一区| 国产高清国内精品福利| 丝袜国产一区| 久久特级毛片| 久久精品中文字幕少妇| 国产成人精品三级| 女人爽到高潮免费视频大全| 国产性生大片免费观看性欧美| 77777亚洲午夜久久多人| 国产一级毛片网站| 九九九精品成人免费视频7| 国产成人亚洲毛片| 青青久久91| 91在线中文| 一级福利视频| 国产精品美女自慰喷水| 香蕉视频在线观看www| 四虎精品黑人视频| 国产熟睡乱子伦视频网站| 亚洲精品第五页| 日韩AV手机在线观看蜜芽| a级毛片网| 九色在线视频导航91| 欧美午夜精品| 97久久免费视频| 国产精品网曝门免费视频| 亚洲综合狠狠| 亚洲成综合人影院在院播放| 四虎影视无码永久免费观看| 国产特一级毛片| 国产视频欧美| 国产成人综合亚洲欧美在| 亚洲一区二区三区在线视频| 亚洲人成电影在线播放| 午夜精品福利影院| 丁香婷婷激情综合激情| 97在线免费| 国产成在线观看免费视频| 少妇露出福利视频| 欧美精品亚洲精品日韩专区|